#セキュリティのアレ (24) 4月の時事ネタ振り返り

GWの休み明け最初の今回は4月の時事ネタについてです。

www.atmarkit.co.jp

www.youtube.com


2つの話題について取り上げてみました。

ランサムウェア

この動画でもたびたび話題にしていますが、相変わらずランサムウェアは要注意ですね。実際に感染した被害者の方に辻さんがインタビューした記事はもうまもなく @ITで公開されるようです。楽しみですね〜。


来週もぜひご覧ください!

#セキュリティのアレ (23) パスワードの定期的な変更について

最近はアレかねの記事しか書いてない気が…まあいっか。ということで今週の Show Notesです。

www.atmarkit.co.jp

www.youtube.com


今回は「みんな大好きパスワード」のネタです。パスワードを定期的に変更することの効果については、もう議論は尽くされていると思うので、タイトルに反して特に考え直すようなことはありません。あらためてポイントを整理してみたという感じですかね。パスワードは変えたいと思ったときが変え時です。

参考になるリンクを以下にあげておきますね。


あとついでに雑談編あらため増刊号もあわせて公開されました。何気に真面目なことを議論している増刊号、こちらもぜひご覧ください。

www.youtube.com


みなさん、楽しい連休をお過しください!

#セキュリティのアレ (22) APTとはなにか

今回は専門用語解説シリーズの第2弾ということで APT (Advanced Persistent Threat) について取り上げました。

www.atmarkit.co.jp

www.youtube.com

動画の中でも触れてますが、過去にブログ等で何度か APTについて書いているので紹介しておきます。


また NISC, IPA, JPCERT/CCなどから出されている資料も非常に参考になります。それぞれ APTについてどう説明しているかもあわせて紹介します。

「高度サイバー攻撃対処のためのリスク評価等のガイドライン」について (NISC, 2014年7月)
この文書では「高度サイバー攻撃」という用語を「政府機関においては、標的型攻撃その他の組織的・持続的な意図をもって外部から行われる情報の窃取・破壊等の攻撃」と説明しています。

「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開:IPA 独立行政法人 情報処理推進機構 (IPA, 2014年9月)
この文書では「高度標的型攻撃」という用語を「特別な攻撃意図および計画性をもって、標的とする組織の情報システム内部に深く継続的に侵入し、国家や企業規模を問わず、機微情報や知財情報等の窃取を目的に、基幹業務システムや社会インフラシステムの破壊の恐れがある、他の標的型攻撃とは一線を画す特別な攻撃である」と説明しています。

高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて (JPCERT/CC, 2016年3月)
この文書では「高度サイバー攻撃 (APT)」という用語を「ある脅威が APT(先進的で執拗な脅威)とみなされるためには、攻撃者が戦略的かつ組織的に攻撃活動を行い、標的とする特定の企業や組織に対し執拗に関心を持ち続けるということが条件となる」と説明しています。


あと最後の方で触れた「標的型」と「ばらまき型」という言葉については、警察庁の発表資料とこれらの用語について説明している記事を紹介しておきます。


みなさんからの質問やコメントなどハッシュタグ #セキュリティのアレでお待ちしてます!

#セキュリティのアレ (21) セキュリティ情報収集術

今週はセキュリティ情報の収集術をテーマに話をしてみました。

www.atmarkit.co.jp

www.youtube.com

情報の種類 (脅威、脆弱性、事件/事故ほか) や情報の発信元 (メディア、ベンダー、専門家、被害企業、公的機関ほか) などに注意しつつ、どうやってその情報を活用するのかを考えながら収集できるといいですね。

動画の中では自分の気になるキーワードを Googleアラートで追いかける方法なんかも取り上げてみました。はてなのマイホットエントリー機能も私はよく使いますね。

あと動画では触れませんでしたが、海外のセキュリティ情報やニュースをチェックするのに便利なサイトをいくつか紹介しておきます。(私自身は RSSリーダーで毎日ニュースをチェックしているので、これらのまとめサイトにお世話になることはあまりありませんw)


これが正解という方法があるわけじゃないので、みなさんもいろいろ試行錯誤してみてください。

#セキュリティのアレ (20) 「3月の注目事件」

今週は月に1度の時事ネタ特集号です。

www.atmarkit.co.jp

www.youtube.com

今回は 2016年3月の注目事件として 2つの話題を取り上げました。以下、それぞれの参考リンクをのせておきます。

情報セキュリティ10大脅威

情報セキュリティ10大脅威 2016:IPA 独立行政法人 情報処理推進機構


みなさんからの質問やコメントなどハッシュタグ #セキュリティのアレでお待ちしてます!

#セキュリティのアレ (19) 「バックドア」ってなんだ?

今週はよくわからないセキュリティ用語の解説シリーズとして「バックドア」について話しました。まあシリーズとして続くかどうかわかりませんが…w

www.atmarkit.co.jp

www.youtube.com


動画の中で触れたバックドア関連の話題について、参考リンクをのせておきます。


解説してほしい用語などありましたら、ハッシュタグ「#セキュリティのアレ」でコメントくださいませ。お待ちしてます!


あと雑談編もあわせて公開されたので、お時間あるときにでもぜひゆるりとご覧ください。
www.youtube.com

#セキュリティのアレ (18) パスワード管理ソフト

えーっと、すいません、忘れてましたw
というわけで先週はパスワード管理ソフトの話題を取り上げてみました。

www.atmarkit.co.jp

www.youtube.com


基本的な仕組みはこんな感じです。

  • 各種WebサービスのIDとパスワードを AESなどで暗号化して保存する
  • 暗号化の鍵はマスターパスワードから PBKDF2などの鍵導出関数で生成する
  • 鍵導出ではソルトとストレッチングによりオフラインでのパスワード解読を困難にする
  • 暗号化されたデータはクラウド上に保存するか(クラウド型)、または PCやスマホなどの手元の端末に保存して管理する(ローカル型)
  • 利用する時にはマスターパスワードを入力してデータを復号する (覚える必要があるのはマスターパスワードだけ)
  • クラウド型ではまずはじめにユーザ認証を行い、成功したら暗号化されたデータをダウンロードして、復号は手元の端末側で行う(つまりマスターパスワードそのものを送信することはなく、データをサーバ側で復号することもない)*1


利用するにあたっていくつか注意すべき点もあります。

スターパスワード

スターパスワードがすべての鍵なので、とにかく長くて強固なものにします。動画でも言いましたが、個人的には使いながらだんだん長くしていくのがオススメです。ほかに、メモしない、コピペしない、パスワード管理ソフト以外のところでは絶対に入力しない、などを徹底するとよいと思います。

バックアップ

ローカル型の場合、データが保存されている端末が使えなかったり紛失したりすると困ったことになります。またクラウド型の場合にはサービスが止まってしまうとそもそも使えません。こうした場合に備えて、データのバックアップを保持しておくといいでしょう。ローカル型では複数の端末でデータを同期しておいてもいいです。また例えば異なる別のツールにデータをインポートするのもよい方法ですが、一旦平文でデータをエクスポートする必要があります。こうしたデータをうっかりそのままにしないようにしましょう。

情報漏洩

クラウド型ではサーバからデータが漏洩する可能性が考えられますが、サービス事業者側ではデータを復号できない仕組みになっているはずなので、マスターパスワードさえ強固に設定しておけば仮に暗号化されたデータがサーバから漏洩したとしても安全です。ローカル型でも Dropboxなどのサービスを使ってデータを同期している場合には、クラウド型と同様のリスクがあります。またクラウド型/ローカル型ともに、手元の端末側からのデータの漏洩を防ぐためには、端末(PCやスマホ)そのものをきちんと保護する必要があります。またパスワード管理ソフトのロック機能や自動ログオフ機能なども活用すべきでしょう。


パスワードに関連するネタはこれで 3回目ですが、まだまだ今後も取り上げていきたいと思います。

*1:まれにそうなっていないサービスもあるので注意